
🌸 Майская распродажа
Скидки до 70% в каталоге + дополнительно 3,5% по промокоду 75D80F4B
В каталог
67.5

Белый хакер Cyber Security🧑🏻💻
5.0
94
Интернет технологии
3.3K
65
Канал с взрослой аудиторией интересующейся информационной безопасностью и в частности языками C++,SQL,Java,Python,JavaScript,C#, Html.
Кибербезопасность-направление будущего и разбираться нужно прямо здесь и сейчас.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
15 384.60₽15 384.60₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
❕ Deepin пытался проскочить в openSUSE через «чёрный ход» — не получилось
Всем привет! Всегда найдётся кто-то, кто решит схитрить. На днях я наткнулся на интересную историю с openSUSE и рабочим столом Deepin. Разработчики openSUSE удалили все пакеты Deepin из репозитория Tumbleweed, потому что сопровождающий попытался обойти политику безопасности проекта. Причём сделал это довольно топорно.
🧑💻 В чём суть? Он тайком залил пакет deepin-feature-enable, который запускал диалог согласия с лицензией. Если пользователь кликал «Ок», то происходила распаковка конфигов D-Bus и Polkit прямо в системные директории, причём в обход RPM-пакетного менеджера. Грубо говоря — tar xvf как метод установки системных компонентов. И всё это без согласования с SUSE Security Team.🗣 В лицензии прямым текстом говорилось, что часть компонентов небезопасна, и если ты всё же хочешь Deepin — ты как бы добровольно идёшь на компромисс по безопасности. Самые «вкусные» скрипты предлагалось запускать вручную. Никаких подписей, никакой валидации — просто кидаем .conf в /etc и молимся. 🗂 SUSE сказала: «Мы такое не едим» — и выпилила Deepin из Tumbleweed, а также не допустила его в будущий релиз Leap 16.0. Пользователям, которым Deepin всё же не даёт покоя, оставили возможность собирать его через отдельные репы, но официальный статус потерян. P. S Пытаться обойти систему безопасности дистрибутива — это как хардкодить пароли в config py и надеяться, что никто не заметит. Заметят. И удалят. С концами. #Opensuse #Deepin 👍 Белый хакер
1903
16:50
14.05.2025
imageИзображение не доступно для предпросмотра
📣 Друзья, уже сегодня пройдет БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»
Особое внимание уделим:
✅ Работе с терминалом (основные команды и их применение)
✅ Решению типовых задач системного администрирования
✅ Возможностям для профессионального роста
Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».
Сегодня в 19:00 по МСК — бонусы для всех участников.
🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
1907
13:50
14.05.2025
imageИзображение не доступно для предпросмотра
🖌 Взлом TeleMessage: когда «безопасный» форк Signal оказался уязвимым
Всем привет! Иногда я читаю новости и хочется просто сказать: ну зачем вы так, ребята. Если ты ещё не слышал, на днях взломали израильскую компанию TeleMessage, которая клепала кастомные (и неофициальные) версии Telegram, WhatsApp, WeChat и Signal. И тут начинается весёлое — среди пользователей форка Signal под названием TM SGNL засветился не кто-нибудь, а сам Майк Уолтц, бывший советник Трампа по нацбезопасности.
🧑💻 TeleMessage продавала эти форки правительственным организациям с фишкой «архивирования сообщений», мол всё безопасно и шифрование сохранено. Но знаешь, что было на деле? Архивирование происходило до точки шифрования, и эти данные вполне себе спокойно сливались на сторонние хранилища. А потом — бах! — хакер залетает в админку, по его словам, за 15–20 минут, и выносит пачку данных.⚙️ Злоумышленник пояснил, что использовал логи отладки, которые TeleMessage зачем-то не чистила, и нашёл в них юзернеймы + пароли от бэкенда. Среди пострадавших — упоминания Coinbase, пограничной службы США и разных финтех-компаний. Зашёл, скачал снапшоты незашифрованных сообщений, и ушёл. По сути, ни один чат в TM SGNL не был защищён настоящим end-to-end. Пока TeleMessage «ведёт расследование», их сервисы временно лежат, а доверие пользователей — вместе с ними. P. S Не доверяй закрытым форкам от компаний, у которых «архивирование» и «шифрование» в одном предложении. #Взлом #Signal 👍 Белый хакер
3152
11:10
13.05.2025
imageИзображение не доступно для предпросмотра
⚡️ Вкатиться в IT все еще можно!
В этом тебе поможет опытный системный разработчик, каналы которого призваны ОБУЧАТЬ.
LinuxCamp - без знаний Linux ты как беззубый тигр. Поэтому я написал и структурировал кучу материала по разработке и администрированию. Забирай бесплатно!
ITCamp - тут мы публикуем обучающие материалы, учимся писать качественный код, говорим о нейронках, трендах разработки и секретах карьерного роста.
Подписывайся и не теряй качественные ресурсы!
3079
08:07
13.05.2025
play_circleВидео недоступно для предпросмотра
Запросы кончились, можно и отдохнуть 😅
P. S Почему разработчики любят баги? Потому что без них некого винить на проде кроме самих себя. Ну или DevOps.
👍 Белый хакер
3368
18:00
12.05.2025
imageИзображение не доступно для предпросмотра
▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Реверс с нуля: как перестать бояться и начать взламывать программы»
🔴Регистрация
Друзья, ждем вас 15 мая, если вы:
▪️ Хотите разобраться в реверс-инжиниринге, но не знаете с чего начать
▪️ Боитесь сложных CTF-задач на реверс
▪️ Мечтаете научиться анализировать вредоносное ПО
▪️ Хотите понять, как работают программы под капотом
🔴 Тогда этот вебинар для вас! Регистрация
Все участники получат:
✅ PDF-гайд «Инструменты для реверса в CTF»
✅ Доступ к записи вебинара, общение с экспертом
✅ Подарок участникам — подробности на вебинаре!
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
2382
15:00
12.05.2025
imageИзображение не доступно для предпросмотра
🔔 В NPM-пакете xrpl нашли вредоносный код
Всем привет! Прилетела серьёзная новость, которую точно стоит держать в голове, особенно если ты пишешь что-то на JavaScript/TypeScript и юзаешь крипто-библиотеки. В xrpl.js (официально рекомендованная библиотека для работы с XRP Ledger) нашли вредоносный код (CVE-2025-32965), который тихонько сливал мастер-ключи и закрытые ключи пользователей на внешний сервер.
⚙️ Если что, xrpl.js — это прям основная связка для работы с сетью Ripple (XRP занимает 4-е место по капитализации после BTC, ETH и USDT). Так вот, пострадали версии 2.14.2, 4.2.1, 4.2.2, 4.2.3 и 4.2.4. Причём прикол в том, что злые изменения не засветились на GitHub — они были только в NPM-репозитории. Подстава.
🔴 Код типо проверял сид на валидность, а по факту — передавали твои приватники напрямую злоумышленникам.
🧑💻 Так что, если у тебя проекты тянут xrpl.js — срочно чекай зависимости. Апгрейд на версии 4.2.5 или 2.14.3, там уже всё почистили. И, конечно, парни из XRP пока молчат, но, судя по признакам, это была банальная компрометация сопровождающего через социнж или фишинг.P. S Советую завести привычку: перед обновлением библиотек всегда смотрим диффы и коммиты, особенно у пакетов, которые работают с финансами. Жизнь ведь дороже пары минут проверки. #Npm #Crypto 👍 Белый хакер
3300
10:00
12.05.2025
imageИзображение не доступно для предпросмотра
🙀Ваш пароль был украден, поменяйте его по ссылке…
Сможете ли вы распознать фишинг?
С каждым годом фишинг становится все изощреннее, а противостоять мошенникам — все сложнее. Один из ведущих провайдеров IT-инфраструктуры Selectel подготовил квиз с популярными схемами краж данных. Он напомнит, как важно сохранять бдительность в интернете.
Получится ли у вас раскрыть коварные замыслы мошенников?
Проверьте свои знания и внимательность в квизе от Selectel
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqxXyjNb
3403
07:00
12.05.2025
play_circleВидео недоступно для предпросмотра
10 секунд из жизни backend разработки 🤯
P. S Настоящая безопасность — это когда ты меняешь пароли чаще, чем приходят обновления Windows.
👍 Белый хакер
5144
07:02
09.05.2025
imageИзображение не доступно для предпросмотра
💻 WorkComposer слил 21 млн скринов сотрудников: когда трекинг выходит боком
Всем привет! Тут подъехала свежая утечка, и я реально советую тебе обратить на неё внимание. Приложение WorkComposer, которое, казалось бы, должно помогать компаниям держать сотрудников в тонусе, взяло и случайно вывалило в сеть 21 миллион скриншотов. Причём речь не о каких-то абстрактных кадрах, а о реальных рабочих столах — с письмами, чатами, документами, паролями и даже ключами API.
🧑💻 Классика жанра: незащищённый бакет Amazon S3. Всё лежало открытым доступом, как на витрине. Когда я читаю такие новости, у меня всегда один вопрос: кто вообще разрешает выкладывать чувствительные данные в облако без нормальных политик доступа? Ну а дальше по накатанной — GDPR, CCPA, куча других регламентов... Всё это теперь потенциальные проблемы для клиентов WorkComposer.👤 Cybernews, красавчики, сразу сообщили разработчикам об утечке, доступ закрыли. Но осадочек-то остался: если ты ставишь в компании такие штуки, чтобы следить за сотрудниками, будь готов, что однажды весь твой контроль обернётся против тебя. И кстати, это уже не первый раз — WebWork раньше тоже отличился похожим фейлом на 13 миллионов скринов. P. S Если в компании собираешься внедрять мониторинг или вообще работаешь с пользовательскими данными — учи уроки на чужих ошибках. Лишняя проверка пермишенов никогда не бывает лишней, поверь. #Утечки #Инфобез 👍 Белый хакер
5173
07:40
08.05.2025
close
Спецпредложения
3 Канала информационной безопасности

Каналов
3
93.6K
lock_outline
CPV
lock_outline53 846.10 ₽₽
40 384.58 ₽₽
-25%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
7 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
d
**gital@*****************.ru
на сервисе с декабря 2024
08.04.202514:39
5
Оперативное размещение
Показать еще
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
67.5
Оценка отзывов
5.0
Выполнено заявок
273
Подписчики:
32.4K
Просмотры на пост:
lock_outline
ER:
10.2%
Публикаций в день:
2.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий